Gefahr durch Falschnachrichten für Unternehmen und Behörden

Gefahr durch Falschnachrichten für Unternehmen und Behörden Bild: Bing - KI

Beitrag teilen

Mit Falschnachrichten steuern die Akteure politische Themen und Entscheidungen und stiften Angst und Misstrauen. Dabei nehmen sie Organisationen ebenso ins Visier wie Unternehmen und Behörden. Die können sich schützen, indem sie ein Bewusstsein für Beeinflussung entwickeln und proaktiv handeln.

Mit gezielten Falschnachrichten Ängste schüren und Verunsicherung verbreiten – dies ist das Ziel von Beeinflussungsoperationen. Wie umfassend solche Kampagnen sein können, zeigt der Datenleak der kremlnahen „Social Design Agency“ (SDA). Demnach hat diese das Ziel, die westlichen Demokratien zu destabilisieren und Russlands Narrative zu verbreiten. Als Mittel nutzt sie Memes, Social-Media-Posts und imitierte Webseiten etablierter Medien und öffentlicher Institutionen.

Anzeige

Datenleak der kremlnahen „Social Design Agency“

Indem Akteure wie die SDA gezielt in die öffentliche Meinung eingreifen, beeinflussen sie die Wahrnehmung und die Meinungen der Bürger. Dies kann sich auf Wahlergebnisse oder politische Entscheidungen deutlich auswirken. Beispielsweise beschreibt die SDA in ihren Zielen eine Erhöhung des Stimmenanteils der AfD auf 20 Prozent und die Zunahme der Zukunftsangst in Umfragen in Deutschland auf mehr als 50 Prozent. Der große Vorteil von Beeinflussungsoperationen für die Urheber sind ihre Wirtschaftlichkeit und die mangelnden Risiken für die Urheber. Sie erreichen ihre Ziele nicht mit Waffen und Zerstörung, sondern durch den Einsatz von KI und spezieller Software. Dies bietet ihnen bisher ungeahnte Möglichkeiten der Manipulation und der emotionalen Destabilisierung von Gesellschaften – zeitnah und auf breiter Ebene.

Falschnachrichten durch gefälschte Konten verbreiten

Wie zielgerichtet diese Kampagnen geplant werden, zeigen auch die 2023 geleakten „Vulkan Files“. Hier wird das für Beeinflussungsoperationen entwickelte Programm „Amesit“ des russischen Software-Unternehmens Vulkan beschrieben. Akteure, die Amesit nutzen, beginnen mit dem Sammeln von Information zu ausgewählten Themen auf Nachrichtenportalen und in den sozialen Netzwerken. Basierend auf diesen Informationen identifizieren sie geeignete Botschaften und Inhalte sowie Verbreitungskanäle für die zu platzierenden Inhalte.

Amesit kann hierfür mindestens 100 verschiedene Konten in sozialen Netzwerken verwalten. Trend Micro hat in Untersuchungen herausgefunden, dass Dienste existieren, die eine große Anzahl gefälschter Konten erstellen sowie die für die Registrierung der Accounts notwendigen E-Mail-Adressen und Telefonnummern zur Verfügung stellen. Auf diesen Konten lassen sich die Falschinformationen und -fakten leicht verbreiten. Auch Online-Petitionen werden von den Akteuren genutzt, wie etwa die Petitionswebseite Change.org bestätigt hat. Hier platzierten nachweislich russische Netzwerke beispielsweise Aufrufe für eine „unvoreingenommene Berichterstattung“ über den Krieg in der Ukraine.

Algorithmen unterstützen Filterblasen

Hannes Steiner, Vice President DACH, UK & Ireland bei Trend Micro (Bild: Trend Micro).

In der täglichen digitalen Informationsflut ist kaum möglich, zu differenzieren, ob es sich bei öffentlich geposteten Tatsachen um Fehlinformationen, gezielte Desinformation oder Malinformation – absichtlich aus dem ursprünglichen Kontext gerissene Informationen – handelt. Zudem werden gehäuft Informationen aus gegensätzlichen Perspektiven verbreitet, was die Rezipienten in eine „Confirmation Bias“ (zu Deutsch: Bestätigungsfehlern) treibt. Sie unterstützen jene Informationen, die mit ihren eigenen Überzeugungen und Meinungen übereinstimmen, ohne den Wahrheitsgehalt näher zu prüfen. Darüber hinaus pushen die Algorithmen sozialer Netzwerke Themen, die augenscheinlich dem Interesse der Nutzer entsprechen, so dass diese nur noch mit ähnlichen Inhalten konfrontiert werden. Auf diese Weise entstehen „Filterblasen“, gegen die nur eine bessere Medienkompetenz hilft.

Als Unternehmen gegen Falschinformation aktiv werden

Was kann man als Unternehmen oder Behörde tun, wenn man zum Ziel einer Beeinflussungsoperation geworden ist? Ein Weg aus der Desinformationsfalle ist, die sozialen Medien ebenso wie die konventionellen Medien permanent im Blick zu behalten. Auf diese Weise lassen sich Fehlinformationen früh erkennen und im Fall einer Desinformation dagegen einschreiten. Eine regelmäßige und transparente Kommunikation über die Aktivitäten des Unternehmens oder der Behörde hilft, das Vertrauen der Öffentlichkeit zu erhalten. Hierzu gehört eine schlagkräftige Krisenkommunikation ebenso wie persönliche Gespräche, etwa mit Stakeholdern.

Für Unternehmen allein ist es jedoch schwierig, grundlegende Maßnahmen gegen die Manipulation von Themen und Inhalten zu entwickeln. Daher sollten sie ihr Engagement ausweiten und staatliche Stellen in den Kampf gegen Desinformation mit einbeziehen, indem sie präventive politische und regulatorische Maßnahmen fordern. Indem Unternehmen und Organisationen laut werden, stärken sie das Bewusstsein für Manipulation und arbeiten effektiv daran, die Stimmen der Manipulatoren verstummen zu lassen.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Identitätssicherheit: Viele Unternehmen sind noch am Anfang

Ein Anbieter von Identity Security für Unternehmen, hat seine aktuelle Studie „Horizons of Identity Security“ vorgestellt. Unternehmen mit fortschrittlicher Identitätssicherheit stehen ➡ Weiterlesen

NIS2-Compliance verstärkt IT-Fachkräftemangel

Eine neue Umfrage zur EU-weiten Umsetzung von NIS2 zeigt die erheblichen Auswirkungen auf Unternehmen bei der Anpassung an diese zentrale ➡ Weiterlesen

Datenverlust Klassifizierung: Wie verheerend ist er wirklich?

Ein Datenverlust ist immer ein Problem. Aber wie schwerwiegend der Verlust ist, hängt von den verlorenen Daten ab. Um das ➡ Weiterlesen

E-Mails: Sicherheit in den meisten Unternehmen mangelhaft

Jede achte Organisation war im letzten Jahr von einer Sicherheitsverletzung im E-Mail-Bereich betroffen, so die Studie “Email Security Threats Against ➡ Weiterlesen

Studie: SOC-Teams haben wenig Zutrauen in ihre Sicherheitstools

Ein führender Anbieter von KI-gestützter erweiterter Erkennung und Reaktion (XDR), hat die Ergebnisse seines neuen Forschungsberichts "2024 State of Threat ➡ Weiterlesen

Geräte und Nutzerkonten – darauf zielen Cyberangreifer

Der neue Cyber Risk Report zeigt die kritischen Schwachstellen in Unternehmen auf und bietet somit aber auch neue Möglichkeiten der ➡ Weiterlesen

NIS2-Richtlinie: Ziele und Herausforderungen bei der Umsetzung

Ziel der NIS-Direktive war es, für eine hohe Cyberresilienz in Unternehmen mit kritischer Infrastruktur in allen Mitgliedsstaaten der EU zu ➡ Weiterlesen

Wie CISOs höhere Cyberresilienz sicherstellen können

Die Cybersicherheit in Unternehmen hat sich in den vergangenen Jahren deutlich weiterentwickelt – die Techniken der Cyberkriminellen allerdings ebenso. Aber ➡ Weiterlesen